دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
دسته بندی: سیستم های عامل ویرایش: نویسندگان: Michael Flenov سری: ISBN (شابک) : 9781931769501, 1931769508 ناشر: A-List Publishing سال نشر: 2005 تعداد صفحات: 0 زبان: English فرمت فایل : CHM (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 4 مگابایت
کلمات کلیدی مربوط به کتاب هکر لینوکس کشف شد: کتابخانه، ادبیات کامپیوتر، لینوکس / یونیکس
در صورت تبدیل فایل کتاب Hacker Linux Uncovered به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب هکر لینوکس کشف شد نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
با تمرکز بر نصب، تنظیم و مدیریت لینوکس، این راهنمای محافظت از سیستم ها در برابر حملات امنیتی، نحوه نصب لینوکس را به گونه ای که برای بالاترین امنیت و بهترین عملکرد تنظیم شده است، نحوه اسکن شبکه و رمزگذاری ترافیک برای ایمن سازی تمام ترافیک های خصوصی را نشان می دهد. در یک شبکه عمومی، و نحوه نظارت و ثبت سیستم برای شناسایی مشکلات امنیتی احتمالی. خطمشیهای پشتیبانگیری و بازیابی که ساختاری برای عملیات ایمن فراهم میکنند نیز در نظر گرفته میشوند و اطلاعات مربوط به پیکربندی سرور آپاچی، سرویس ایمیل، و دروازه اینترنت با استفاده از سرور پروکسی، سرور FTP، سرور DSN برای نگاشت نامهای DNS به IP آدرس ها و فایروال برای محافظت از سیستم ارائه شده است.
Concentrating on Linux installation, tuning, and administration, this guide to protecting systems from security attacks demonstrates how to install Linux so that it is tuned for the highest security and best performance, how to scan the network and encrypt the traffic for securing all private traffics in a public network, and how to monitor and log the system to detect potential security problems. Backup and recovery policies that provide a structure for secure operations are also considered, and information related to configuring an Apache server, e-mail service, and the Internet gateway using a proxy server, an FTP server, DSN server for mapping DNS names to IP addresses, and firewall for system protection is provided.